• Title/Summary/Keyword: 코드 이전

Search Result 176, Processing Time 0.028 seconds

Web Repository Interface for Distributed Object-Oriented Software Development Environment Based on Web (웹 기반의 분산 객체 지향 소프트웨어 개발 환경을 위한 웹 저장소 인터페이스)

  • Kim, Soo-Yong;Choi, Dong-Oun
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2001.10a
    • /
    • pp.23-26
    • /
    • 2001
  • 본 논문에서는 웹 기반의 분산 소프트웨어 개발 환경에서 원시 코드 중심의 버전뿐란 아니라 원시 코드 이전 단계의 UML 기반의 소프트웨어 개발 환경에서 발생하는 다양한 설계 객체들을 일정한 형태로 구축하여 효율적으로 관리하는 방법론을 제시하였다. 또한, 웹을 기반으로 한 분산 소프트웨어 개발 과정에서 분산 개발 팀들 간의 설계 정보를 공유한 수 있는 웹 저장소 인터페이스를 개발하였다.

  • PDF

The Study of Heuristic Scanning Technique and Behavior Blocking Technique to Detect Virus (바이러스 탐지를 위한 휴리스틱 스캐닝 기법 및 행위 제한 기법 분석)

  • 김은영;오형근;배병철
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2002.10c
    • /
    • pp.577-579
    • /
    • 2002
  • 급속도로 증가하고 있는 개인 단말 사용자와 네트워크의 광역화로 악성코드의 일종인 바이러스의 출현으로 그 해당 피해가 급증하고 있다. 이러한 현실에서 이전의 시그너쳐 기반 스캐닝 기법은 알려지지 않은 바이러스 및 신종 바이러스를 신속히 탐지할 수 없으므로 탐지성능이 급감하고 있다. 따라서 이전의 시그너쳐 기반의 스캐닝 기법의 단점을 보완하면서 새로운 기법의 바이러스를 탐지하기 위한 기법으로 제안된 휴리스틱 스캐닝 기법 및 행위 제한 기법에 대해 기술하겠다.

  • PDF

Mobile Code Authentication Schemes that Permit Overlapping of Execution and Downloading (다운로드와 수행의 병행을 허용하는 모바일 코드 인증 기법)

  • Park Yongsu;Cho Yookun
    • Journal of KIISE:Computer Systems and Theory
    • /
    • v.32 no.3
    • /
    • pp.115-124
    • /
    • 2005
  • When the application code is downloaded into the mobile device, it is important to provide authentication. Usually, mobile code execution is overlapped with downloading to reduce transfer delay. To the best of our knowledge, there has not been any algorithm to authenticate the mobile code in this environment. In this paper, we present two efficient code authentication schemes that permit overlapping of execution and downloading under the two cases: the first is when the order of transmission of code chunks is determined before the transmission and the second is when this order is determined during the transmission. The proposed methods are based on hash chaining and authentication trees, respectively. Especially, the latter scheme utilizes previously received authentication informations to verify the currently received chunk, which reduces both communication overhead and verification delay. When the application code consists of n chunks, communication overheads of the both schemes are 0(n) and verification delays of these two schemes are O(1) and O(log n), respectively.

Implementation of Loop Peeling in CTOC (CTOC에서 루프 벗기기 구현)

  • Kim, Ki-Tae;Kim, Je-Min;Yoo, Weon-Hee
    • Journal of the Korea Society of Computer and Information
    • /
    • v.13 no.5
    • /
    • pp.27-35
    • /
    • 2008
  • The CTOC framework was implemented to efficiently perform analysis and optimization of the Java bytecode that is often being used lately. In order to analyze and optimize the bytecode from the CTOC, the eCFG was first generated. Due to the bytecode characteristics of difficult analysis, the existing bytecode was expanded to be suitable for control flow analysis. and the control flow graph was drawn. We called eCFG(extended Control Flow Graph). Furthermore, the eCFG was converted into the SSA Form for a static analysis. Many loops were found in the conversion program. The previous CTOC performed conversion directly into the SSA Form without processing the loops. However, processing the loops prior to the SSA Form conversion allows more efficient generation of the SSA Form. This paper examines the process of finding the loops prior to converting the eCFG into the SSA Form In order to efficiently process the loops, and exhibits the procedures for generating the loop tree.

  • PDF

CodeAnt : Code Slicing Tool for Effective Software Verification (CodeAnt : 소프트웨어 검증 효율 향상을 위한 코드 슬라이싱 도구)

  • Park, Mingyu;Kim, Dongwoo;Choi, Yunja
    • KIPS Transactions on Software and Data Engineering
    • /
    • v.4 no.1
    • /
    • pp.1-8
    • /
    • 2015
  • Safety critical systems require exhaustive verification of safety properties, because even a single corner-case fault can cause a critical safety failure. However, existing verification approaches are too costly in terms of time and computational resource required, making it hard to be applied in practice. In this paper, we implemented a tool for minimizing the size of the verification target w.r.t. verification properties to check, based on program slicing technique[1]. The efficacy of program slicing using our tool is demonstrated in a case study with a verification target Trampoline[3], which is an open source automotive operating system compliant with OSEK/VDX[2]. Experiments have shown enhanced performance in verification, with a 71% reduction in the size of the code.

A Meta-data Generation Technique for Efficient and Secure Code Reuse Attack Detection with a Consideration on Two Types of Instruction Set (안전하고 효율적인 Code Reuse Attack 탐지를 위한 ARM 프로세서의 두 가지 명령어 세트를 고려한 Meta-data 생성 기술)

  • Heo, Ingeo;Han, Sangjun;Lee, Jinyong;Paek, Yunheung
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2014.11a
    • /
    • pp.443-446
    • /
    • 2014
  • Code reuse attack (CRA)는 기존의 코드 내에서 필요한 코드 조각들 (gadgets)을 모아 indirect branch 명령어들로 잇는 방식으로 공격자가 원하는 악성 프로그램을 구성할 수 있는 강력한 공격 방법이다. 공격자는 자신의 코드를 대상 시스템에 심는 대신 기존의 코드를 이용하기 때문에, 대부분의 범용 운영체제 (OS)가 강제하는 W^X protection 을 무력화할 수 있다. 이러한 CRA 에 대응하기 위하여 다수의 연구들에서 branch 의 trace 를 분석하여 CRA 고유의 특성을 찾아내는 Signature 기반 탐지 기술을 제안하였다. 본 논문에서는 ARM 프로세서 상에서의 CRA 를 대응하기 위한 Signature 기반 탐지 기술을 효율적으로 도울 수 있는 binary 분석 및 meta-data 생성 기술을 제안한다. 특히, 본 논문은 우리의 이전 논문에서 고려 되지 못했던 ARM 의 두 가지 명령어 세트의 특성을 고려하여, 공격자가 어느 명령어 세트를 이용하여 CRA 를 시도하더라도 막아낼 수 있도록 meta-data 를 두 가지 mode 에 대해서 생성하였다. 실험 결과, meta-data 는 본래 바이너리 코드 대비 20.8% 정도의 크기 증가를 일으키는 것으로 나타났다.

A Technique for Test Case Prioritization based on IR using Bug Report (버그리포트를 이용한 정보검색 기반 테스트케이스 우선순위화 기법)

  • Ahn, June;Youm, Changsun;Kim, Jeongho;Lee, Eunseok
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2015.10a
    • /
    • pp.1023-1026
    • /
    • 2015
  • 비용 효율적인 소프트웨어 유지보수 방안에 대한 기대가 높다. 본 논문에서는 유지보수 비용을 감소시키기 위해 회귀 테스트에 사용되는 테스트케이스를 효과적으로 우선순위화하는 방안을 제안한다. 테스트케이스를 우선순위화하는 방법으로는 코드의 커버리지를 이용해 테스트케이스의 우선순위를 높이는 방법과 모델 기반 테스트케이스 우선순위화 방법 등 여러 가지 방법이 제안되어 왔다. 본 논문에서는 소스코드, 커밋 로그와 버그리포트의 정보를 이용해 정보검색 기반의 테스트케이스 우선순위화 기법을 제안한다. 변경된 소스코드 이력은 새로운 기능의 업데이트 유무를 확인 할 수 있으며, 결함으로 수정된 파일을 추측할 수 있다. 버그 리포트는 소스코드의 결함에 대한 정보를 담고 있다. 제안한 방법의 유효성을 확인하기 위해 오픈소스 프로젝트(Joda-Time, Commons-Lang)를 이용해 실험을 진행하였다. 실험을 통해 소스코드, 커밋 로그와 버그리포트로 테스트케이스 우선순위화 방법의 유효성을 확인했으며, 버그리포트를 적용해 테스트케이스 우선순위화 기법을 이전 연구에 비해 최대 8% 향상된 결과를 확인 할 수 있었다.

보안 에이전트 기반의 악성프로세스 검출 시스템 모델

  • Choe, Seong-Muk;Jo, Hui-Hun;Kim, Jong-Bae
    • Proceedings of the Korean Institute of Information and Commucation Sciences Conference
    • /
    • 2015.05a
    • /
    • pp.706-707
    • /
    • 2015
  • 최근 인터넷 사용이 급증함에 따라 통신망을 통한 악성코드의 감염 경로가 다양해지고 있다. 특히, 봇(Bot)에 의한 공격은 주로 C&C(command-and-control)서버에서 이루어지는데, C&C서버가 IP 형태로 운영되므로 IP를 차단하는 방식을 통해 보안을 유지할 수밖에 없었다. 그러나 공격자들 역시 이러한 서버 차단을 회피하기 위해 우회적인 방법으로 접속을 시도하는 등 차츰 지능화되고 있다. 이러한 악성코드는 사용자의 시스템에 침입하면, 실행이 되는 동안 일반적인 검출방법으로는 검출해 내기가 쉽지 않다. 따라서 본 논문에서는 악성코드 감염에 의한 피해 확산을 방지하기 위해 보안에 이전트 기반의 악성프로세스 검출시스템 모델을 제시하고자 한다.

  • PDF

대용량 피동형원자로의 안전계통 성능 분석

  • 김성오;황영동;정병렬;최철진;정법동;장문희
    • Proceedings of the Korean Nuclear Society Conference
    • /
    • 1996.05b
    • /
    • pp.423-428
    • /
    • 1996
  • 피동형원자로 AP600을 참조발전소로하여 설정된 1000MWe급 대용량 피동형원자로의 계통개념에 대한 안전계통 성능 평가 및 코드의 적용성 평가를 목적으로 RELAP5/MOD3코드를 사용하여 대형냉각재상실사고를 모의 해석하였다. 피동형 안전계통으로 축압기, CMT IRWST를 모델하였으며 가압기에 연결된 1단계부터 3단계까지의 자동감압밸브계통을 모델링 하고 4단계 자동감압밸브계통은 각 루프의 고온관에 연결되어 있는 것으로 모델링 하였다. 피동형 안전계통의 모델이 향상된 RELAP5/MOD3.2와 그 이전의 코드인 RELAP5/MOD3.1의 냉각재상실사고 모의계산결과 원자로내의 압력변화, 노심냉각수 주입유량 및 핵연료 피복재 온도 거동이 거의 유사하게 나타났으며 1000MWe급 대용량 피동형원자로의 안전계통은 냉각재 상실사고시 충분한 노심냉각능력을 가지는 것으로 분석되었다.

  • PDF

Code Review Efficiency Improvement Method Using Compile Error Statics (컴파일 에러 통계를 이용한 코드 검토 효율 향상 방법)

  • Yu, Han-Sol;Han, Kyng-Ho;Park, Young B.
    • Proceedings of the Korea Information Processing Society Conference
    • /
    • 2016.10a
    • /
    • pp.419-422
    • /
    • 2016
  • 소프트웨어 품질 향상을 위해 결함을 조기에 발견/수정하는 것은 중요하며, 대부분의 소프트웨어 기업과 관련 커뮤니티는 이를 위해 테스트 단계에 노력을 집중하고있다. 하지만 테스트 단계에서 결함을 검출하는 것은 시기적으로 늦은 편에 속한다. 소프트웨어 결함 수정 비용은 결함의 발견 시기가 늦어질수록 급격하게 증가하기 때문에 테스트 단계에서의 소프트웨어 품질 향상 활동은 비효율적이다. 본 논문에서는 테스트 이전의 단계에서 조기에 결함을 발견/수정할 수 있는 코드 검토 방법을 더 효율적으로 활용 할 수 있는 방법을 제시한다. 제안하는 방법은 컴파일 에러 데이터를 저장하고 이를 통계적으로 분석한 데이터를 활용해 코드 검토를 수행하는 것이다. 이 방법을 적용하면 더 효율적으로 소프트웨어 품질 향상을 이끌어낼 수 있을 것으로 기대된다.